«
#
elektroninėje erdvėje pavienių asmenų arba organizacijų vykdomas tikslinis veiksmas, paprastai naudojant kenkimo programinę įrangą, kuriuo siekiama pakeisti, sutrikdyti, užblokuoti, pakenkti ar sunaikinti kompiuteriuose ir kompiuterių tinkluose esančią informaciją arba pačius kompiuterius arba kompiuterių tinklus
deliberate act, generally using malicious computer code, designed to alter, disrupt, deny, degrade, or destroy information resident in computers and computer networks, or the computers and networks themselves
— Council-EN, based on IT Law Wiki / IATE
PAVYZDŽIAI: Pažymėtina, kad praėjusiais metais visose iš jų buvo imituojamos <kibernetinės atakos> prieš ypatingos svarbos infrastruktūrą, akcentuojama tarpusavio priklausomybė, ugdomi eskalavimo, grėsmių valdymo ir <kibernetinių atakų> priskyrimo gebėjimai.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Thus, a <cyberattack> on its systems meant significant disruption of the entire supply chain and its operations.
— CS EN COMPARABLE/MEDIA
Kibernetinėje erdvėje nėra sienų, o <kibernetinės atakos> yra aukšto lygio.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Reports from on-site clinicians and staff members showed the <cyberattack> caused chaos at the impacted hospitals.
— CS EN COMPARABLE/MEDIA
Populiariausios programinės įrangos, kurios pažeidžiamumai buvo dažniausiai išnaudojami <kibernetinių atakų> metu, atnaujinimas smarkiai vėlavo.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
(...) a <cyber-attack> against a German iron plant caused massive physical damage, and the Heartbleed vulnerability was considered “catastrophic” even among experts not known to be alarmist.
— CS EN COMPARABLE/MEDIA
Pastaruoju metu <kibernetinių išpuolių> taikiniais dažniausia tampa pačios saugumo sistemos, kurių paskirtis ir yra užtikrinti saugų ir patikimą pramonės kontrolės sistemų funkcionavimą, o dėmesys skiriamas tokiems pasiūlymams, kaip pareigos atlikti <kibernetinį įsilaužimą> vykdymas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kinija atmeta kaltinimus dėl <kibernetinio įsilaužimo>
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Didelių <kiberatakų> pasekmės gali būti katastrofiškos: tinklais susietame pasaulyje potenciali rizika kyla viskam, nuo elektros tiekimo linijų iki oro transporto kontrolės sistemų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai kiber-ataka, elektroninė ataka, kompiuterinė ataka, kompiuterių ataka, internetinė ataka, interneto ataka, skaitmeninė ataka
Other synonymous terms cyber attack, cyber-attack
#
bet koks stebimas įvykis informacinėje sistemoje
— Pagal Systemic cyber risk - European Systemic Risk Board (29.4.2020) / IATE
any observable occurrence in an information system
— Systemic cyber risk - European Systemic Risk Board (29.4.2020) / IATE
PAVYZDŽIAI: Nepalankūs <kibernetiniai įvykiai> pagal savo kilmę gali būti sąlygoti nenugalimų jėgų (žemės drebėjimai, potvyniai, gaisrai) ar žmogaus veiksmų (kompiuteriniai įsilaužimai, duomenų ištrynimai), arba šių veiksnių derinio.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Cyber resilience - the overall ability of systems and organisations to withstand <cyber events> and, where harm is caused, recover from them.
— CS EN COMPARABLE/LEGAL
Kiti sinoniminiai terminai kibernetinio saugumo įvykis
#
politiniais motyvais grindžiamas įsilaužimas sabotažo arba šnipinėjimo tikslais
— Taryba-LT pagal EP-EN apibrėžtį / IATE
the use of computer technology to disrupt the activities of a state or organization, especially the deliberate attacking of information systems for strategic or military purposes
— Oxford Dictionaries, British & World English, https://en.oxforddictionaries.com/definition/cyberwar / IATE
PAVYZDŽIAI: <Kibernetinis karas> (angl. Cyber warfare) - gerai organizuotų tinklo įsilaužėlių grupuočių atakos prieš informacines sistemas, siekiant į jas įsilaužti, perimti ar sunaikinti ten esančią informaciją arba sutrikdyti visą sistemą.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The term '<cyberwarfare>', in particular, is an entirely separate category of cyber operations and cyberattack that has its own ongoing definitional battles.
— CS EN COMPARABLE/ACADEMIC
[...] nereikia užmiršti, kad kibernetinis karas, ar <karas kibernetinėje erdvėje>, tai jau ne mokslinės fantastikos tema. Tai realybė .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
If all future wars will begin as <cyberwars>, surely technology should be part of the solution.
— CS EN COMPARABLE/MEDIA
#
prieš valstybines įmones ar organizacijas rengiami tiksliniai išpuoliai, kurių tikslas – panaudojant vadinamuosius neaktyvius virusus surinkti didelius duomenų kiekius
— EP-LT pagal straipsnį, https://fr.business.f-secure.com/menaces-en-entreprise-cyber-espionnage/ (žiūrėta 2017 12 04) / IATE
network penetration to learn how to steal information, prepare the network for theft, or commit theft
— Security Magazine, February 2014, 'Cyber Security', http://www.hodgsonruss.com/media/publication/70_AA%20Security%202%2014.pdf [29.4.2015] / IATE
PAVYZDŽIAI: Kibernetinių išpuolių motyvai gali būti įvairiausi, net ir labai asmeniški, pavyzdžiui, kerštas asmeniui arba bendrovei, tačiau tai gali būti ir valstybinis <kibernetinis šnipinėjimas> arba kibernetinis karas tarp šalių.
Jei atrodo, kad incidentas atrodo susijęs su <kibernetiniu šnipinėjimu> ar valstybės remiamu išpuoliu arba daro poveikį nacionaliniam saugumui, nacionalinio saugumo ir gynybos institucijos gali informuoti kolegas kitose valstybėse, kad ir jie žinotų galį tapti išpuolio taikiniu ir galėtų apsiginti.
— CS EN PARALLEL/EU
EXAMPLES: The motivations for cyber attacks can range from the very personal, for example revenge against a person or a company, to <cyber spying> by nation states and cyber war between countries.
If the incident seems to relate to <cyber espionage> or a state-sponsored attack, or has national security implications, national security and defence authorities will alert their relevant counterparts, so that they know they are under attack and can defend themselves.
— CS EN PARALLEL/EU
#
tai nesąžininga arba piktavališka praktika, kai pranešimas siunčiamas iš nežinomo šaltinio, prisidengus gavėjui žinomu šaltiniu. Sukčiavimas labiausiai paplitęs komunikacijos mechanizmuose, kurie neturi aukšto saugumo lygio. Egzistuoja įvairių rūšių klastojimas: el. pašto klastojimas, IP klastojimas, tapatybės klastojimas
— Techopedia: https://www.techopedia.com/definition/5398/spoofing
is a fraudulent or malicious practice in which communication is sent from an unknown source disguised as a source known to the receiver. Spoofing is most prevalent in communication mechanisms that lack a high level of security. There are different types of spoofing: email spoofing, IP spoofing, ID spoofing
— Techopedia: https://www.techopedia.com/definition/5398/spoofing
PAVYZDŽIAI: Pirmoji apima įprastas nusikaltimų rūšis , pavyzdžiui, sukčiavimas arba <klastojimas>, tačiau elektroninių nusikaltimų atveju konkrečiai susijusias su nusikaltimais, padarytais per elektroninių ryšių tinklus ir informacines sistemas (toliau – elektroniniai tinklai)
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: <Spoofing> is an attack in which the attacker or program acts as if they are the actual, legitimate user of that system or network, hiding their originality from the network and impersonating the system admin or victim.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai internetinių svetainių klastojimas *
Other synonymous terms spoofing attack, spoofing
#
belaidžio ryšio (angl. Wi-Fi) saugumo spraga
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a type of cyberattack that exploit a vulnerability in WPA2 for the purpose of stealing data transmitted over networks
— https://www.cloudflare.com/
PAVYZDŽIAI: Laiku atnaujinkite įrenginius. Tokios saugumo spragos, kaip pernai plačiai nuskambėjusi <KRACK> („Key Reinstallation AttaCK “), kurios leidžia perimti ir stebėti informacijos srautą tarp „Wi-Fi“ maršrutizatorių ir prie jų įrengtų įrenginių, dar kartą patvirtina, kokie svarbūs yra programinės ir techninės įrangos atnaujinimai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Fortunately, security experts discovered the KRACK vulnerability before attackers started using it, so there aren’t currently any reports of <KRACK attacks> in the wild.
— https://www.cloudflare.com/
Norėdami surengti <KRACK ataką>, programišiai turi būti netoli puolamo „Wi-Fi“ įrenginio . Kai vartotojas savo įrenginiu bando prisijungti prie belaidžio ryšio, kibernetinės atakos užpuolikai renka duomenis ir taip pažeidžia ryšio saugumą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
mėginimas sutrikdyti ryšių ir informacinės sistemos veikimą išnaudojant žinomus pažeidžiamumus, bandant parinkti slaptažodžius, kitą įsilaužimo būdą
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
any set of actions that attempts to compromise the integrity, confidentiality, or availability of a resource
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Skirstant kibernetinius incidentus pagal grupes, matyti, kad NKSC fiksavo incidentų augimų nepageidaujamų laiškų, klaidinančios informacijos platinimo, kenkimo PĮ, <mėginimų įsilaužti>, paslaugų trikdymo grupėse.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: According to the SPMS, the most frequent attacks are related to phishing, malware and <intrusion attempts> by exploiting vulnerabilities, often stemming from legacy web portal that were not developed using security best practices.
— CS EN COMPARABLE/ACADEMIC
Pasak pareigūnų, Gynybos departamento sistemos kiekvieną dieną patiria milijonus <mėginimų įsilaužti>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
In total, 2.5 trillion <intrusions attempts> (9% rise), 2.1 million encrypted threats (26% rise), and 32.2 million IoT attacks (59% rise) were reported in 2021 so far.
— CS EN COMPARABLE/MEDIA
#
ataka, kurią vykdydamas įsilaužėlis pakeičiant svetainės turinį savo vardu, logotipu ir (arba) ideologiniais vaizdais, iššaukiančia reklama ar pan.
— COM-LT pagal: Valstybinė duomenų apsaugos inspekcija > Įsilaužimai į interneto svetaines – kaip reikėtų elgtis? / IATE
events with this classification type contain defaced websites. This is an attack on the visual appearance of the website. The result can range from relatively harmless 'tagging' over electronic vandalism to spreading political messages, usually opposing the content of the original site
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: 12 . Tarnybinė stotis, kurioje yra svetainė, turi leisti tik svetainės funkcionalumui užtikrinti reikalingus HTTP metodus. 13 . Turi būti uždrausta naršyti svetainės aplankuose (angl. Directory browsing). 14. Turi būti įdiegta <svetainės turinio nesankcionuoto pakeitimo> (angl. Defacement ) stebėsenos sistema.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Another example is the so-called Web <Defacement>, that alters the data of a chosen Internet website with the specific goal to cause disinformation, defamation or simply mockery.
— CS EN COMPARABLE/LEGAL
Ne pirmus metus pažeidžiamos interneto svetainės yra įvardinamos kaip viena iš svarbiausių kibernetinių grėsmių [...] Ši grėsmė yra dažnai naudojama norint platinti dezinformaciją, vykdant taip vadinamas <turinio iškraipymo (angl. defacement) atakas>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
kibernetinis išpuolis, kuris vykdomas pasinaudojant saugumo spraga, kuri nėra žinoma programinės įrangos kūrėjams arba yra žinoma, tačiau dar nėra užtaisyta. Paprastai tokiomis saugumo spragomis naudojamasi labai ribotai, siekiant įvykdyti išpuolius prieš labai konkrečius asmenis – pavyzdžiui, prieš priešiškos valstybės valdžios atstovus
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
an attack that exploits a previously unknown hardware, firmware, or software vulnerability
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <Nulinės dienos atakos> gali būti skirstomos į tris grupes: 1. nulinės dienos atakos, išnaudojančios pažeidžiamumus, kai informacija apie pažeidžiamumą tampa viešai žinoma ir yra išleisti programinės įrangos atnaujinimai (pataisymai), kurių įdiegimas panaikina pažeidžiamumą (nulinė diena) ; 2. nulinės dienos atakos, išnaudojančios saugumo pažeidžiamumus, kurie nebuvo „pataisyti“ , bet informacija apie pažeidžiamumus yra paviešinta ; 3. nulinės dienos atakos, išnaudojančios saugumo pažeidžiamumus, kurie nebuvo „pataisyti“, bet informaciją apie pažeidžiamumus nėra paviešinta.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The proliferation of the Internet of Things (IoT) in consumer, health care, and other enterprises, and their internal vulnerabilities, has created a security blind spot where adversaries can launch <Zero-day attacks> to break into connected devices like smart TVs, webcams, routers, printers, and even a smart home.
— CS EN COMPARABLE/MEDIA
Other synonymous terms zero day attack
#
nusikaltimas, kuris gali būti vykdomas tik kompiuteriais, jų tinklais ar kitais būdais pasinaudojant informacinėmis technologijomis
— Taryba-LT pagal informaciją Europolo svetainėje (anglų k., žiūrėta 2018 04 18)
— IATE
crime that can only be committed using computers, computer networks or other forms of information communication technology (ICT)
— 'The practical implementation and operation of European policies on prevention and combatting Cybercrime' - Report on the United Kingdom (ST 10952/2/15) (14.2.2020)
— IATE
PAVYZDŽIAI: Įgyvendinant Strategiją siekiama stiprinti valstybės kibernetinį saugumą ir kibernetinių gynybos pajėgumų plėtrą, užtikrinti nusikalstamų veikų, kurias vykdant naudojami kibernetinę erdvę sudarantys objektai (toliau – <nusikalstamos veikos kibernetinėje erdvėje>), prevenciją, užkardymą ir tyrimą, skatinti kibernetinio saugumo kultūrą ir inovacijų plėtrą, stiprinti glaudų viešojo ir privataus sektorių, tarptautinį bendradarbiavimą ir užtikrinti tarptautinių įsipareigojimų kibernetinio saugumo srityje vykdymą valstybėje iki 2023 m.
<Nusikaltimai kibernetinėje erdvėje> plačiąja prasme apibrėžiami kaip bet kokie nusikaltimai, kuriems įvykdyti vienaip ar kitaip buvo panaudotos IRT, o nusikaltimo faktui įrodyti turi būti taikomos specifinės nusikaltimų kibernetinėje erdvėje tyrimo priemonės . <Nusikaltimai kibernetinėje erdvėje> siaurąja prasme - tai nusikaltimai, tiesiogiai darantys įtaką elektroninių duomenų ir informacinių sistemų saugumui, kitaip tariant, pati informacinė sistema yra nusikaltimo tikslas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: This strategy deals with cyber crime in the context of two interrelated forms of criminal activity: • <cyber-dependent crimes> - crimes that can be committed only through the use of Information and Communications Technology (ICT) devices, where the devices are both the tool for committing the crime, and the target of the crime (e.g. developing and propagating malware for financial gain, hacking to steal, damage, distort or destroy data and/or network or activity); and • cyber-enabled crimes - traditional crimes which can be increased in scale or reach by the use of computers, computer networks or other forms of ICT (such as cyber-enabled fraud and data theft).
— CS EN COMPARABLE/LEGAL
At present, the threat is intensified by the increase in the capabilities of attackers, the proliferation of techniques of attack and the development of organised <crime in cyberspace>.
— CS EN COMPARABLE/LEGAL
Kiti sinoniminiai terminai nusikaltimas elektroninėje erdvėje, NEE
Other synonymous terms computer-related crime, computer-based crime
#
tyčinės grėsmės šaltinio įvykdytas išpuolis, kuriuo bandoma sužinoti arba panaudoti sistemoje esančią informaciją, nebandant pakeisti pačios sistemos, jos išteklių, duomenų ar operacijų
— Pagal NICCS: Dažniausių kibernetinio saugumo žodžių ir frazių glosarijų
an actual assault perpetrated by an intentional threat source that attempts to learn or make use of information from a system, but does not attempt to alter the system, its resources, its data, or its operations
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Aktyviosios atakos pakeičia atakuojamą sistemą ar tinklą, o <pasyviosiomis atakomis> bandoma išgauti informaciją iš sistemos.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <A passive attack> is a network attack in which a system is monitored and sometimes scanned for open ports and vulnerabilities.
— TechTarget: passive attack
Aktyviosios atakos paveikia duomenų prieinamumą, integralumą ir autentiškumą. <Pasyviosios atakos> yra grėsmė konfidencialumui.
— KS LT PALYGINAMASIS/AKADEMINIAI
<A Passive attack> attempts to learn or make use of information from the system but does not affect system resources.
— GeeksforGeeks: Active and Passive Attacks in Information Security
#
komercine paslaptimi laikomos informacijos atskleidimas, kuri asmeniui buvo patikėta ar kurią jis sužinojo dėl savo tarnybos ar darbo
— Pagal LR Baudžiamojo kodekso 210 str.
spying directed towards discovering the secrets of a rival industrial company, manufacturer, etc.
— Oxford English Dictionary online. Oxford University Press.. DGT, http://dictionary.oed.com/cgi/entry/50115731/50115731se17?single=1&query_type=word&queryword=industrial+espionage&first=1&max_to_show=10&hilite=50115731se17 [22.9.2010] / IATE
PAVYZDŽIAI: <Pramoninis šnipinėjimas> – dar viena įvairių atakų prieš pramonės objektus priežastis. Nešvariai konkuruojant vagiamos idėjos, infiltruojami šnipinėjantys darbuotojai, įsilaužiama į bendrovių elektroninio pašto sistemas.
Pasak tyrėjų, saugumo problemos, susijusios su <komercinėmis šnipinėjimo> programomis, kartu su dideliu funkcijų arsenalu, kelia realią grėsmę naudotojų įrenginiams, jų asmeniniams duomenims bei dar rimtesnę žalą, kurią gali sukelti įgudę elektroniniai nusikaltėliai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The discovery of the Flame virus caused a furore among the technology community when it was found that the 20-megabyte program – unusually large for a virus – had been specifically designed as a highly targeted <industrial espionage> tool.
The increase of <economic espionage> and state-sponsored activities in cyberspace poses a new category of threats for EU governments and companies.
— CS EN COMPARABLE/MEDIA
#
veiksmai, kuriais trikdoma ryšių ir onformacijos sistemos (RIS) veikla, teikiamos paslaugos (angl. DoS, DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir (ar) jos teikiamas paslaugas (angl. sabotage, outage)
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
incidents where the availability of the system or service was affected. The cause can range widely. Some examples are technical attacks like DoS on network or application level, local incidents like disruption of the power supply, spontaneous failures or human error, without malice or gross neglect being involved
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Pagal sukeltus padarinius ir potencialią žalą asmenims keli <prieinamumo pažeidimai> 2020 m. buvo itin dideli, jų padarinius jautė didelė Lietuvos gyventojų dalis (pvz., 2020 m. liepos mėn. įvykęs VĮ Registrų centro valdomų IS ir registrų veiklos sutrikimas, „ Smart-ID “ tapatybės patvirtinimo paslaugos sutrikimai).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Concerning industrial protocols themselves, some <availability attacks> exist, namely network Denial of Service (DoS) and/ or jamming of measurement packets by deletion of packets.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
18 ADSP atvejų buvo susiję su duomenų pasiekiamumo / <prieinamumo pažeidimais> [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai paslaugų trikdymas (bet tai labiau susiję su DDos atakomis)
#
ataka kompiuterinei sistemai arba ryšio protokolui, dėl kurios ji atsisako aukštos kokybės veikimo režimo (pvz., užšifruoto ryšio) dėl senesnio, žemesnės kokybės veikimo režimo (pvz., naudojamas paprastas tekstas), kuris paprastai yra numatytas norint užtikrinti suderinamumą su senesnėmis sistemomis
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a downgrade attack is a form of cyber attack in which an attacker forces a network channel to switch to an unprotected or less secure data transmission standard. Downgrading the protocol version is one element of man-in-the-middle type attacks, and is used to intercept encrypted traffic. An example of a downgrade attack might be redirecting a visitor from an HTTPS version of a resource to an HTTP copy
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: Tyrėjai nustatė, kad net ir turėdami išplėstinę šifravimo schemą, daugiau nei 100 milijonų daiktų interneto (IoT) įvairių gamintojų įrenginių yra pažeidžiami dėl <„downgrade attack“>, kuri leidžia piktavaliams neteisėtai pasiekti jūsų įrenginius.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: One example, Gilles Lionel told BleepingComputer, is a <downgrading attack> to NTLMv1 that uses the Data Encryption Standard (DES) - an insecure algorithm due to its short, 56-bit key generation that makes it easy to recover a password hash.
— CS EN COMPARABLE/MEDIA
By doing <Protocol downgrade attacks> we can force the web sites, that are using the latest and more secure protocol, to change their security protocol and use the lower and unsecure version
— http://www.csun.edu/ansr/classes/comp424/project/attacks/8.pdf
#
manipuliavimas žmonėmis, siekiant priversti juos padaryti tam tikrus veiksmus arba išgauti iš jų konfidencialią informaciją
— Taryba-LT pagal Europolo interneto svetainės informaciją (angl. k.) (2015 10 19) / IATE
the act of deceiving an individual into revealing sensitive information, obtaining unauthorized access, or committing fraud by associating with the individual to gain confidence and trust
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Kenkėjų platinimui kibernetiniai nusikaltėliai naudoja <socialinę inžineriją>, siųsdami el. laiškus savo tikslinėms aukoms su prisegtais kenkėjiškais dokumentais, kuriuos atidarius įdiegiami RAT įrankiai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Hackers are becoming very clever at using personal information gleaned from social media and other sources - so-called <social engineering> - to convince employees that emails are from people they know.
— CS EN COMPARABLE/MEDIA
Didelę riziką kelia <socialinė inžinerija>, dažniausiai naudojant fišingą (angl. phishing), nes gali būti pritaikyta ir platinama praktiškai bet kokiomis skaitmeninėmis priemonėmis: elektroniniais laiškais, pokalbių programomis, trumposiomis žinutėmis, įmonių administruojamomis sistemomis ar skaitmeninėmis anketomis.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
ataka, kai užpuolikas įterpia kenkėjišką kodą kaip vartotojo įvestį. Patekęs į sistemą ir pavertęs SQL užklausa, kenksmingas kodas įsirašo į duomenų bazę suteikdamas įsilaužėliui reikiamus duomenis ar net juos ištrinti
— KS LT PALYGINAMASIS/AKADEMINIAI
attacks that look for web sites that pass insufficiently-processed user input to database back-ends
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <SQL injekcijos> būdai • Juostoje (in-band) - tai klasikinis SQL injekcijos tipas, kurios metu užpuolikas naudoja tą patį kanalą tiek kenkėjiško kodo įterpimui (padarydamas injekciją), tiek norimiems duomenų rezultatams gauti.
— KS LT PALYGINAMASIS/AKADEMINIAI
To store all the information about the patients, medical services use databases servers, which, if not configured correctly are vulnerable to <SQL injection>, with the SQL injection the attacker has power over all the three goals of information security, confidentiality, integrity and availability, they can see, delete, steal or change information;
— CS EN COMPARABLE/ACADEMIC
Informacinės sistemos programinė įranga turi turėti apsaugą nuo pagrindinių per tinklą vykdomų atakų: <SQL įskverbties> (angl. SQL injection), XSS (angl. Cross-site scripting), atkirtimo nuo paslaugos (angl. DOS), dedikuoto atkirtimo nuo paslaugos (angl. DDOS) ir kitų;
— KS LT PALYGINAMASIS/TEISINIAI
SecureWorks has identified a new kit - Leopard in a Hole - that automates the kind of <SQL injection attacks> for which Chinese hackers have become famous.
— CS EN COMPARABLE/MEDIA
<Struktūrinės užklausų kalbos (SQL) injekcijos ataka>. Struktūrinė užklausų kalba (Structured Query Language - SQL) yra programavimo kalba, skirta valdyti didelius duomenų kiekius, saugomus duomenų bazėje.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai sąryšinių duomenų bazių užklausų kalbos ataka (galimas sinoniminis variantas) (pagal LRTB)
Other synonymous terms Structured Query Language Injection (galimas sinoniminis variantas) (pagal CSRC)
#
vagystė, apgavystė, neteisėtas išteklių (angl. unanuthorizes use of resources), nelegalios programinės įrangos ar autorių teisių (angl. copyright) naudojimas, tapatybės klastojimo, apgavystės ir kiti panašaus pobūdžio incidentai
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
theft, fraud, unanuthorizes use of resources, illegal use of software or copyright, identity theft, fraud and other
— According to LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01)
PAVYZDŽIAI: [...] siekiama propaguoti saugesnį asmens elgesį internetinėje aplinkoje ir skaitmeninį raštingumą ir didinti informuotumą apie galimas kibernetines grėsmes kibernetinėje erdvėje, įskaitant nusikalstamą veiklą internete, pavyzdžiui, išpuolius siekiant vykdyti duomenų vagystes, botnetus, finansinį ir bankinį sukčiavimą, su duomenimis susijusio <sukčiavimo> atvejus, propaguoti bazinį daugiaveiksnį tapatumo nustatymą, bei teikti rekomendacijas pataisų, šifravimo, anoniminimo ir duomenų apsaugos srityse;
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: [...] to promote safer online behaviour by individuals and digital literacy, to raise awareness of potential cyber threats, including online criminal activities such as phishing attacks, botnets, financial and banking fraud , data <fraud> incidents, and to promote basic multi-factor authentication, patching, encryption, anonymisation and data protection advice.
— CS EN PARALLEL/EU
<Elektroninis sukčiavimas> yra viena iš pagrindinių problemų, su kuriomis susiduria finansinės institucijos.
— KS LT PALYGINAMASIS/AKADEMINIAI
"Pharming", for example, is the latest threat to the integrity of internet banking services. [...] This cunning <electronic fraud> may force banks to issue customers with a new generation of identity devices.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai neteisėta veikla, kompiuterinis sukčiavimas
Other synonymous terms data fraud incident, computer fraud
#
pasinaudojimas kito asmens tapatybę identifikuojančiais duomenimis nusikalstamais tikslais
— Visuotinė lietuvių enciklopedija
use of personal identifying information, e.g. a credit card number, as an instrument to commit other crimes
— CS EN COMPARABLE/LEGAL
PAVYZDŽIAI: <Tapatybės vagystė elektroninėje erdvėje> yra naujas socialinis - teisinis reiškinys, susijęs su vartotojų teisių, saugumo, privatumo, taisyklių, reglamentuojančių nepageidaujamos informacijos gavimą, pažeidimais.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Attackers may steal or modify weakly protected data to conduct <identity theft>, credit card fraud or other crimes.
— CS EN COMPARABLE/ACADEMIC
Atliktas tyrimas parodė, kad nėra vieningos <tapatybės vagystės elektroninėje erdvėje> sampratos, <tapatybės vagystės elektroninėje erdvėje> būdai skiriasi, o <tapatybės vagystės> kriminalizavimo klausimu nėra vieningos pozicijos.
— KS LT PALYGINAMASIS/AKADEMINIAI
Information breaches can turn into serious issues such as <identity theft>, stalking and intellectual property violations.
— CS EN COMPARABLE/ACADEMIC
<Tapatybės vagystės> atveju nukentėjęs asmuo susiduria su įvairiomis problemomis, pavyzdžiui, sulaukia kreditorių reikalavimų dėl prievolių, kurių šalimi nebuvo, įvykdymo; gauna pranešimą apie išnaudotą kredito limitą; susiduria su nesėkmėmis ieškodamas darbo, norėdamas išsinuomoti būstą, nusipirkti automobilį ar pasiimti paskolą; toks asmuo gali būti netgi suimtas už nusikalstamas veikas, kurių nepadarė ir pan.
— KS LT PALYGINAMASIS/AKADEMINIAI
The exposed information could be misused by cybercriminals in targeted phishing attacks, <identity thefts> or perform social-engineering attacks.
— CS EN COMPARABLE/MEDIA
<Tapatybės vagystė> - viena iš pavojingų veikų, kurios gali būti atliekamos elektroninėje erdvėje ir kurių pavojingumas dažnai yra kur kas didesnis nei analogiškų veikų, atliekamų fizinėje erdvėje.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai tapatybės klastotė
Other synonymous terms identity fraud
#
ataka, kai kibernetinis nusikaltėlis įsiterpia tarp dviejų bendraujančių šalių, siekdamas apsimesti viena ar abiem šalimis, kad perimtų, siųstų ir gautų jautrius ar konfidencialius duomenis, tokius kaip banko sąskaitos informacija, slaptažodžiai ar dokumentai
— Pagal Cyren: Glossary of Cyber Security Terms and Terminologies / IATE
an attack in which a cybercriminal inserts himself between two parties in a communication, with the intent of impersonating one or both parties to intercept, send, and receive sensitive or confidential data, such as bank account information, passwords, or documents
— Cyren: Glossary of Cyber Security Terms and Terminologies / IATE
PAVYZDŽIAI: [...] pats maršrutizatorius gali būti panaudotas <tarpininko atakai> (man-in-the-middle), kai vartotojai tikisi saugaus ir šifruoto ryšio [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The lack of this important practice can expose the communication to be vulnerable to <man-in-the-middle (MITM) attacks>.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
SSL v3.0 protokolo blokinio šifravimo algoritmo aptikta saugumo spraga ("POODLE attack"), piktavaliui suteikia galimybę vykdyti <„Man in the middle“ ataką> ir tokiu būdų iššifruoti sujungimą, bei perimti visus perduodamus interneto naudotojo duomenis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Although the concept of <MitM attacks> is considered basic knowledge, <MitM attacks> keep taking place in practice.
— CS EN COMPARABLE/ACADEMIC
Taip pat <MiTM ataka> gali būti naudojama norint atakuoti kelis daiktų interneto įrenginius, kurie dalijasi duomenimis realiuoju laiku taip perimdami kelių daiktų interneto prietaisų ryšius.
— KS LT PALYGINAMASIS/AKADEMINIAI
With a <MITM attack>, an adversary can steal account credentials, observe the user's current location and the planned route to a destination.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
<„Man-in-the-middle“ ataka> (dažnai sutrumpintai vadinama MITM, MitM, MIM, MiM, MITMA, taip pat žinoma kaip „bucket brigade“ arba „Janus“ ataka) yra aktyvi slapto pasiklausymo forma, kai, pasitelkęs nesaugų Wifi ryšį, užpuolikas gali įterpti save tarp dviejų pašnekovų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
The ideal position for an attacker to perform a <MITM attack> is to be on the route of a connection from a client to a server.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai "Žmogus viduryje" ataka, "Man in the middle" ataka, "man in the middle" ataka, MITM ataka, "bucket brigade" ataka, "Janus" ataka
Other synonymous terms Man in the middle attack, man in the middle attack, MITM attack
#
atakos, leidžiančios priešininkui panaudoti įterpinius ar kitus pažeidžiamumus, įterptus prieš įdiegimą, siekiant įsiskverbti į duomenis arba manipuliuoti informacinių technologijų aparatine įranga, programine įranga, operacinėmis sistemomis, išoriniais įrenginiais (informacinių technologijų produktais) ar paslaugomis bet kuriuo gyvavimo ciklo momentu
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
attacks that allow the adversary to utilize implants or other vulnerabilities inserted prior to installation in order to infiltrate data, or manipulate information technology hardware, software, operating systems, peripherals (information technology products) or services at any point during the life cycle
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Pagrindo tokiam Pentagono sprendimui suteikia neseniai platinti oficialūs įspėjimai apie tai, kad būta plačiai naudojamos programinės įrangos <tiekimo grandinės atakų>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Data manipulation through software (<Supply chain attack>)
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Anksčiau itin populiarių išpirkos reikalaujančių virusų (angl. ransomware) atakų kiekis 2018 metais reikšmingai sumažėjo, tačiau jas pakeitė kripto valiutų kasybos ir sudėtingesnės <tiekimo grandies (angl. supply chain)> atakos. Pavyzdžiui, kripto kasėjai į užkrėstus kompiuterius įdiegia specialią programinę įrangą, kuri fone išnaudoja didžiąją dalį įrenginio resursų ir kasa virtualias kripto valiutas . Tuo pačiu tokios atakos palieka atviras duris kitokio tipo įsilaužimams, kurie suteiktų prieigą prie jautrios informacijos ir dokumentų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
įvykis, dėl kurio neplanuotai nutrūksta operacijos arba funkcijos nepriimtinai ilgam laikotarpiui.
— CNSSI 4009 Committee on National Security Systems
an event which causes unplanned interruption in operations or functions for an unacceptable length of time.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: ... tikisi, kad ypatingos svarbos informacinės infrastruktūros savininkai ir valdytojai naudotojams suteiks galimybę ir, prireikus, padės naudoti tinkamas priemones, padėsiančias infrastruktūrą apsaugoti nuo piktavališkų atakų ir (arba) <veiklos trikdymo>, jei riekės, infrastruktūrą prižiūrint žmonėms ir vykdant automatizuotą priežiūrą;
Sąjungoje yra ypatingos svarbos infrastruktūros objektų, kurių <veiklos sutrikdymas> arba sunaikinimas padarytų didelį tarpvalstybinį poveikį.
Be to, agentūra turėtų skatinti ir remti atitinkamų CERT bendradarbiavimą nelaimių, išpuolių arba tinklo ar infrastruktūros, kuriuos valdo ar saugo CERT ir kuriame dalyvauja ar potencialiai dalyvautų bent dvi CERT, <sutrikimų> atvejais;
— CS EN PARALLEL/EU
EXAMPLES: Expects owners and operators of critical information infrastructure to enable and, if necessary, assist users to utilise appropriate means for protecting themselves from malicious attacks and/or <disruptions>, through both human and automated supervision, where needed;
There are a number of critical infrastructures in the Union, the <disruption> or destruction of which would have a significant cross-border impact.
Furthermore, the Agency should promote and support cooperation between the relevant CERTs in the event of incidents, attacks on or <disruptions> of networks or infrastructure managed or protected by the CERTs and involving or potentially involving at least two CERTs.
— CS EN PARALLEL/EU
Kiti sinoniminiai terminai veikimo sutrikdymas, sutrikdymas, trukdžiai, trikdžiai, veiklos trikdžiai, veiklos sutrukdymas
#
ryšių ir informacinės sistemos (RIS) ar jo dalies pažeidimas, sutrikdantis RIS teikiamų paslaugų nepertraukiamą teikimą, galintis turėti įtakos tvarkomų duomenų ir teikiamų paslaugų patikimumui, iškreipti turinį ir mažinti RIS naudotojų pasitikėjimą jais
— KS LT PALYGINAMASIS/TEISINIAI
violation of the communication and information system (CIS) or its part, disrupting the uninterrupted provision of services provided by the CIS, which may affect the reliability of the processed data and the services provided, distortion monitoring and reduce the trust of the users of the CIS
— KSTB/CSTB
PAVYZDŽIAI: RRT, atsižvelgdama į nustatytą tarpinstitucinį reagavimo į svarbiausių infrastruktūrų sutrikimus modelį, apie tris didelio masto <vientisumo pažeidimus>, kuriuos sukėlė trumpalaikiai tinklo įrangos gedimai, pranešė Lietuvos Respublikos Vyriausybės kanceliarijai, Priešgaisrinės apsaugos ir gelbėjimo departamentui prie Vidaus reikalų ministerijos, Lietuvos Respublikos valstybės saugumo departamentui ir NKSC.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: A <loss of integrity> can result in the destruction of information or partial modification.
— CS EN COMPARABLE/ACADEMIC
#
kibernetinė ataka, grįsta dažnu užkrėstos svetainės lankymu, bandant pakenkti tam tikros tikslinės grupės kompiuterinei įrangai ar įsilaužti duomenų gavimo tikslais
— LR krašto apsaugos ministerijos ekspertai / IATE
a security exploit where the attacker infects websites that are frequently visited by members of the group being attacked, with a goal of infecting a computer used by one of the targeted group when they visit the infected website
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Siekiant išvengti <„watering hole“ atakų>, ESET tyrėjai rekomenduoja laiku atnaujinti naršykles ir jų įskiepius, taip pat rinktis pažangius antivirusinius sprendimus, kurie nustato kenksmingas svetaines.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: A threat actor meeting these "relatively uncommon conditions" would be able to run at least phishing, <watering hole>, malvertising, or man-in-the-middle (MitM) attacks.
— CS EN COMPARABLE/MEDIA
<Vandens skylė> (Watering hole) - tai saugumo išnaudojimas, kai užpuolikas siekia kompromituoti tam tikros grupės įrenginius, siekiant gauti prieigą prie darbinio tinklo, kad galėtų toliau veikti savo tinklų linkme. Išpuolio metu užpuolikas slypi šalia nišinių svetainių, populiarių vartotojui, ieškodamas galimybių užkrėsti svetaines kenkėjiškomis programomis, kurios padarys taikinį pažeidžiamą (M. Bacon , 2015).
— KS LT PALYGINAMASIS/AKADEMINIAI
<Vandens girdyklos ataka> (angl. water hole ) - sukuriamos sufalsifikuotos svetainės atrodančios kaip originalai arba išnaudojant pažeidžiamumus legaliose svetainėse įdiegiamas kenksmingas programinis kodas, kuris leidžia pasiekti svetainėje besilankančius naudotojus ir apkrėsti jų kompiuterius.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai nukreipimas į užkrėstą tinklalapį
#
savavališkai įterptas kodas vykdomas nieko nenutuokiančio vartotojo naršyklėje. Šis kodas naudojasi papildomomis privilegijomis ir gali užgrobti naudotojo sesijas (angl. session hijacking), sudarkyti interneto puslapį, įterpti kenkėjišką turinį, nukreipti naudotojus į kitus puslapius ar turinį
— KS LT PALYGINAMASIS/AKADEMINIAI
a security flaw found in some Web applications that enables unauthorized parties to cause client-side scripts to be executed by other users of the Web application
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Norint apsisaugoti nuo injekcijos ir <XSS [...] atakų> reikia naudotis saugiomis sąsajomis ir nevykdyti pateikiamo kodo tiesiogiai interpretatoriuje.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Stored <XSS attacks> allow threat actors to inject malicious code remotely, permanently storing it on the targeted servers following successful exploitation.
— CS EN COMPARABLE/MEDIA
Turi būti naudojamos apsaugos nuo pagrindinių per tinklą vykdomų atakų: struktūrizuotų užklausų kalbos įskverbties (angl. SQL injection) , <įterptinių instrukcijų atakų> (angl. Cross-site scripting ), atkirtimo nuo paslaugos (angl. DOS), paskirstyto atsisakymo aptarnauti (angl. DDOS) ir kitų [...]
— KS LT PALYGINAMASIS/TEISINIAI
Another plugin contained multiple Python scripts for infecting web servers via a <cross-site scripting (XSS) attack>.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai XSS injekcija, XSS šifravimas, įterptinių komandų ataka
Other synonymous terms XSS exploit
#
brutalioji ataka, vykdoma naudojant žodį (-ius) iš žodyno, kurį gali sudaryti nutekinus duomenis ar pažeidus saugumą gauti duomenys, dažnai naudojami slaptažodžiai, vartotojo vardai, raktai ir pan.
— LR krašto apsaugos ministerijos ekspertai pagal: Vikipedija > Dictionary attack (2020 12 4) / IATE
— COM-EN based on: Ciampa, M., CompTIA Security+ Guide to Network Security Fundamentals, Cengage Learning, 2017, p. 481 / IATE
common form of password attack [IATE:3574991] where an attacker seeks to identify a password that is an actual word which can be found in a dictionary by creating digests of common dictionary words as candidates and then comparing them against those in a stolen digest file
— COM-EN based on: Ciampa, M., CompTIA Security+ Guide to Network Security Fundamentals, Cengage Learning, 2017, p. 481 / IATE
PAVYZDŽIAI: Hunter sakė, kad organizacijos turėtų „užrakinti“ privilegijuotus paskyros slaptažodžius, keisti juos iš numatytųjų, padaryti juos labai ilgaus ir sudėtingus (išvengti <žodynų atakų>) ir reguliariai juos keisti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Using special characters can exponentially increase the strength of a password, particular when this one is targeted by <dictionary attacks> or even brute force.
— CS EN COMPARABLE/ACADEMIC
«
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International